Une pure merveille !
Un roman d'une grande beauté, drôle, fin, extrêmement lumineux sur des sujets difficiles : la perte de
l'être aimé, la dureté de la vie et la tristesse qu'on barricade parfois... Elise franco-japonaise,
orpheline de sa maman veut poser LA question à son père et elle en trouvera le courage au fil des pages,
grâce au retour de sa grand-mère du japon, de sa rencontre avec son extravagante amie Stella..
Ensemble il ne diront plus Sayonara mais Mata Ne !
L'échange de fichiers en poste-à-poste (P2P) est la technologie de pointe du nouveau millénaire. Rendu populaire par Napster, le logiciel révolutionnaire...
Lire la suite
L'échange de fichiers en poste-à-poste (P2P) est la technologie de pointe du nouveau millénaire. Rendu populaire par Napster, le logiciel révolutionnaire pour échanger les fichiers MP3, P2P s'est rapidement accru pour inclure les fichiers vidéo, les images, les fichiers texte, les logiciels, et les jeux également. La Cyberpiraterie et ses Secrets fournit toutes les informations dont vous avez besoin pour partager et transférer les fichiers rapidement, en toute sécurité, et légalement par l'Internet. Résumé du contenu :
- Apprendre qui sont les cyberpirates, ce qu'ils font, pourquoi ils le font, et comment ils se justifient.
- Savoir ce que vous pouvez légalement faire avec les technologies P2P et les œuvres possédant des droits d'auteur - et ce que vous ne pouvez pas faire.
- Obtenir le matériel et le logiciel dont vous avez besoin pour utiliser les technologies P2P au mieux.
- Transférer les fichiers par e-mail, les groupes de news, les sites FTP, les connexions directes, et les média physiques.
- Utiliser Wrapster pour créer des fichiers d'archives déguisés en fichiers MP3 afin de les transférer via Napster et audioGnome.
- Utiliser les technologies P2P de l'après-Napster tels audioGnome, Gnutella, Aimster, iMesh, et Freenet.
- Apprendre pourquoi les pirates pros utilisent Netmeeting et HotLine - et utiliser vous aussi ces outils.
- Comprendre les forces et les faiblesses des diverses technologies P2P, et connaître votre vulnérabilité lors de leur utilisation.